جستجو پیشرفته محصولات
0
سبد خرید خالی است.
ورود | ثبت نام
با ورود و یا ثبت نام در زیرزمین سایبری شما شرایط و قوانین استفاده از سرویس‌های سایت را می‌پذیرید.

Dynamic Detection در آنتی ویروس ها

تصویر مقاله Dynamic Detection در آنتی ویروس ها

خیلی خوش امدید به یک آموزش هک و امنیت دیگه که قراره باهم دیگه مبحث Dynamic Detection در آنتی ویروس هارو بررسی کنیم ; در مقاله قبل به مبحث Static Detection یا همون Signature Detection  کامل به همراه ویدیو توضیح دادیم و همچنین گفتیم که اولین قدم بایپس آنتی ویروس توسط شما مقاله قبلی هست .

آشنایی با Dynamic Detection در آنتی ویروس ها

روش تشخیص Dynamic پیشرفته‌تر و پیچیده‌تر از Static Detection هست. تشخیص Dynamic بیشتر روی چک کردن فایل‌ها در زمان اجرا با روش‌های مختلف تمرکز داره. دیاگرام زیر جریان اسکن تشخیص دینامیک رو نشون میده:

طریقه عملکرد Dynamic Detection

روش اول با مانیتور کردن API های ویندوز هست. موتور تشخیص، فراخوانی‌های اپلیکیشن‌های ویندوز رو بررسی می‌کنه و با استفاده از Windows Hooks، فراخوانی‌های API ویندوز رو مانیتور می‌کنه.

روش دیگه برای تشخیص دینامیک، سندباکس هست. سندباکس یه محیط مجازی هست که برای اجرای فایل‌های مخرب جدا از کامپیوتر میزبان استفاده میشه. این کار معمولا در یه محیط ایزوله انجام میشه و هدف اصلیش تحلیل نحوه عمل نرم‌افزار مخرب در سیستم هست. وقتی نرم‌افزار مخرب تایید شد، یه امضای منحصر به فرد و یه قانون بر اساس ویژگی‌های باینری ایجاد میشه. در نهایت، یه آپدیت جدید برای استفاده‌های آینده به دیتابیس ابری ارسال میشه.

این نوع تشخیص هم معایبی داره چون نیاز داره نرم‌افزار مخرب رو برای مدت محدودی در محیط مجازی اجرا کنه تا منابع سیستم محافظت بشه. مثل تکنیک‌های تشخیص دیگه، تشخیص دینامیک هم قابل دور زدن هست. توسعه‌دهندگان بدافزار نرم‌افزارشون رو طوری پیاده‌سازی می‌کنن که توی محیط مجازی یا شبیه‌سازی شده کار نکنه تا از تحلیل دینامیک جلوگیری کنن. مثلا چک می‌کنن که سیستمی که داره بد افزار رو اجرا میکنه SandBox هست یا یک سیستم واقعی و اگر محیط مجازی و ایزوله باشه از ادامه فرآیند خود داری میکنه تا این روش تشخیص رو بایپس کنه .

دور زدن آنتی ویروس در Dynamic Detection

همونطور که در تصویر و متن بالا مشاهده کردید, داینامیک دیتِکشن پیشرفته تر از حالت اول هست به این شکل صورت میگیره که شما فایل رو به سیستم هدف انتقال میدید و در Dynamic Detection کار اینجوری میره جلو که برخی از رفتار های نرم افزار رو مورد بررسی قرار میده موتور آنتی ویروس مثل Windows Api ها و یا بد افزار رو  در حالت ایزوله اجرا میکنه و اگر دلایل کافی پیدا شد مثلا Reverse_shell اجرا کنه و . . . فایل رو مخرب تشخیص میده و حالا هکر میاد چیکار میکنه ؟! ابزارشو جوری طراحی میکنه که قبل از اجرا شدن چک کنه که این سیستم یک محیط مجازی و ایزوله شده هست یا یک کامپیوتر واقعی و نرمال !؟ اگر کامپیوتر نرمال و واقعی شناخته نشه بد افزار هم عملکرد واقعیش رو به نمایش نمیزاره.

پس در نتیجه وقتی آنتی ویروس نتونه رفتار مخربی رو توی سند باکسینگ تشخیص بده این بخش سند باکس رو تونستیم بایپس کنیم 🙂

درباره نویسنــده
نویسنده
کورش سنایی
نظرات کاربـــران
فاقد دیدگاه
دیدگاهی برای این مطلب ثبت نشده است. اولین دیدگاه را شما بنویسید.
ثبت دیدگاه
captcha
دوره های هک و امنیت
دوره آموزش ساخت Badusb
رایــگان
آموزش
جــدید
0
دانشجو
ابزارهای هک و امنیت
کرکر وردپرس
1,400,000 تومان
آموزش
جــدید
2
دانشجو
1,499,000 تومان
100%
رضایت
23
دانشجو
دوره های هک و امنیت
دوره آموزشی Junior Hacker
3,485,000 تومان
100%
رضایت
133
دانشجو
دوره های هک و امنیت
دوره آموزشی Shodan(رایگان)
800,000 تومان
100%
رضایت
735
دانشجو
1,400,000 تومان
100%
رضایت
120
دانشجو